Der Berater hat recht. Aber es kommt auf den Einsatzzweck an. Abgetrenntes Netz taugt bspw. nur bedingt als Ausrede, da es oft doch noch Verknüpfungspunkte gibt die ein Eindringling überwinden könnte.
Zwei Fragen: ist die Authentizität der Daten beim Auslesen wichtig und könnte durch das Schreiben fehlerhafter Daten Schaden erzeugt werden? Wenn eines davon mit Ja beantwortet wird, solltet ihr umsteigen.
Als einfachste Alternative bietet sich FTPS an (das kann der Server unter Umständen sogar schon). Das ist das genau gleiche Protokoll, aber über TLS-Verbindung. Ansonsten HTTPS, denn da gibt es auch kleine und flotte Server die eingebettet laufen können. Und zuguterletzt, falls ihr einen
SSH-Server schon zu laufen habt, könntet ihr SFTP (kein Abkömmling von
FTP, trotz des Namens!) oder
SCP benutzen. Die letzte Methode hat sogar noch weitere Vorteile, weil man serverseitig diverse Optionen hat die Zugriffe weiter zu beschränken.
Also nochmal SFTP hat nix mit
FTP oder FTPS zu tun, außer gleiche Buchstaben und ähnliche Zielsetzung
Achso, eins noch. Bei einer sicheren Verbindung gibt es eigentlich immer zwei Themenbereiche, die man abdecken will. Einmal ist dies die Authentisierung (ist dies wirklich der Benutzer der er vorgibt zu sein?; sind das wirklich die Daten so wie sie geschickt wurden) und die Autorisierung (darf der das?). Getrennt nach diesen Themen solltet ihr also eine Gefährdungsanalyse machen. Der Berater hat zwar recht, aber ein bißchen platt scheint die Aussage dann schon.